Sécurisé par nature
Transcription
Sécurisé par nature
Sécurisé par nature Livre blanc Sécurisé par nature Comment XenApp et XenDesktop simplifient radicalement la protection des données, le contrôle d’accès et de nombreuses autres fonctionnalités de sécurité essentielles citrix.fr Sécurisé par nature Livre blanc La plupart des discussions relatives à la virtualisation de postes et d’applications mettent l’accent sur la réduction des coûts, la simplification des opérations informatiques et l’amélioration de la convivialité pour l’utilisateur. Ces différents facteurs sont extrêmement importants, mais les professionnels de l’informatique ne doivent pas pour autant perdre de vue l’impact immense de la virtualisation des espaces de travail sur la sécurité des informations. En fait, la virtualisation de postes et d’applications offre des avantages significatifs aux fonctionnalités de sécurité clés comme la protection des données, le contrôle d’accès, le provisioning d’utilisateurs ou la conformité réglementaire. Elle permet en outre d’offrir aux administrateurs un contrôle extrêmement précis sur la façon dont les employés, les sous-traitants et les partenaires commerciaux utilisent et partagent les données applicatives. Ce livre blanc explique comment les solutions Citrix XenApp et Citrix XenDesktop permettent de réduire drastiquement l’effort nécessaire à la protection des informations stratégiques, tout en garantissant aux utilisateurs un accès distant rapide, simple et flexible qui améliore leur productivité. Sécurité informatique : des défis de plus en plus nombreux Les directions informatiques d’entreprise doivent en permanence prendre en charge de nouvelles initiatives commerciales stratégiques et améliorer l’expérience informatique des utilisateurs, dans des conditions budgétaires difficiles et avec l’obligation de renforcer la sécurité des données. Bon nombre des défis résultant de cette situation impliquent la nécessité de rendre les ressources informatiques plus simples à utiliser, quelles que soient les conditions géographiques ou physiques. Les employés exigent de pouvoir : • Travailler en tout lieu, avec une expérience cohérente, sur des PC, des ordinateurs portables, des tablettes ou des smartphones • Utiliser leurs périphériques personnels dans le cadre de programmes BYOD • S’affranchir de la rigidité des mécanismes de contrôle de sécurité informatique qui limitent les performances et la productivité • Accéder aux données d’entreprise et provisionner eux-mêmes leurs applications à la demande Dans le même temps, les violations de données font régulièrement les gros titres et les sites d’information informatique publient pratiquement tous les jours des articles mentionnant des attaques de type « zero day » ou l’apparition de nouveaux types de malwares et d’attaques ciblées furtives. Le bouleversement fondamental des méthodes de travail et l’apparition successive de nouvelles technologies grand public rendent caduques les anciennes approches consistant à assurer un difficile équilibre entre sécurité informatique et productivité des utilisateurs. Les administrateurs informatiques constatent l’apparition de tendances fortes qui viennent perturber les protocoles et processus habituels de protection des données d’entreprise : citrix.fr 2 Sécurisé par nature Livre blanc • On estime qu’à partir de 2014, chaque utilisateur avancé disposera d’une moyenne de 3 périphériques connectés sur son lieu de travail. • Les employés utilisent à des fins professionnelles leurs périphériques personnels, rendant ainsi difficile voire impossible le respect des normes de sécurité de l’entreprise. • Les directions informatiques doivent garantir l’accès aux employés, sous-traitants et partenaires commerciaux depuis un site distant, le domicile, une chambre d’hôtel ou même une borne Internet, dans le monde entier. Repenser la sécurité ou opter pour une solution « sécurisée par nature » Il est évident que ces différentes tendances sont totalement incompatibles avec les approches actuellement adoptées en matière de sécurité et d’accès distant. Comment les directions informatiques peuvent-elles fournir un accès plus simple aux ressources alors qu’elles sont confrontées à des menaces sans cesse plus sophistiquées et à un nombre croissant de périphériques à protéger ? D’autant plus que le problème n’est pas uniquement le nombre de ces périphériques, mais également leur diversité. Chaque type de périphérique (PC, ordinateur portable, tablette, smartphone) implique l’utilisation de produits de sécurité différents, assurant une protection contre des menaces différentes et appliquant des stratégies d’accès différentes. Ajouter une couche supplémentaire de produits de sécurité impliquant encore plus de gestion ne résout rien. Il faut au contraire totalement changer la donne en adoptant un modèle informatique « sécurisé par nature », doté d’une architecture capable de simplifier drastiquement les fonctionnalités de sécurité essentielles telles que la protection des données, le contrôle d’accès, le provisioning ou l’accès distant sécurisé. XenApp et XenDesktop XenApp est une solution de mise à disposition d’applications qui permet de virtualiser, de centraliser et de gérer toute application Windows® au sein du datacenter, pour ensuite la mettre instantanément à la disposition des utilisateurs sous forme de service, en tout lieu et sur tout périphérique. Grâce à XenApp, les applications s’exécutent au sein du datacenter et sont accessibles en toute sécurité depuis tout endroit. Conserver les applications et les données à l’abri au sein d’un datacenter renforcé, hébergées au même endroit que les bases de données d’arrière-plan améliore en outre les performances applicatives, même lorsque l’accès se fait à partir d’endroits géographiquement très éloignés. Les avantages offerts par XenApp en termes de convivialité d’accès et de performances sont nombreux, mais occultent bien souvent les avantages offerts en matière de sécurité par un modèle de déploiement centralisé des applications. XenApp s’appuie sur une architecture intrinsèquement sécurisée, qui réduit considérablement le volume de données exposées à l’extérieur du datacenter, sans qu’il ne soit nécessaire de configurer d’importantes fonctionnalités de sécurité ou d’ajouter des produits de sécurité. L’approche fondamentale de XenApp consiste à conserver toutes les applications, les données et les informations bien à l’abri au sein du datacenter, pour ne transmettre via le réseau que des mises à jour d’écran, des clics de souris et des saisies de clavier au périphérique de l’utilisateur. XenApp conserve les données d’entreprise sensibles bien à l’abri au sein du datacenter, mais les utilisateurs ont besoin de pouvoir accéder de façon sécurisée à l’infrastructure XenApp. Les applications publiées via XenApp sont accessibles par l’intermédiaire de Citrix Receiver, un client léger pouvant être installé sur tout type de périphérique (iOS, Mac®, Android®, Windows, etc.). Citrix Receiver permet aux administrateurs informatiques d’offrir facilement un accès sécurisé aux applications à partir de tout type de périphérique personnel ou d’entreprise, tout en garantissant l’application des procédures et processus de citrix.fr 3 Sécurisé par nature Livre blanc sécurité informatiques de l’entreprise. Citrix Receiver est en communication permanente avec l’infrastructure XenApp, ce qui permet de déterminer facilement pour chaque utilisateur la méthode optimale de mise à disposition des applications, en fonction du type de périphérique, de la liaison réseau disponible et des tâches précises à effectuer sur l’application. Quel que soit l’endroit, les utilisateurs peuvent télécharger Citrix Receiver et accéder en toute sécurité aux applications publiées via XenApp, permettant ainsi à leur direction informatique de répondre facilement à leurs attentes sans compromettre pour autant la sécurité. Toutes les fonctionnalités de sécurité de XenApp sont intégrées à XenDesktop, une puissante plateforme de virtualisation de postes et d’applications Windows garantissant un accès à la demande. Les entreprises utilisant XenDesktop peuvent ainsi étendre la sécurité intrinsèque de XenApp aux postes de travail, pour que l’éventail complet de fonctionnalités d’applications, de données et de postes de travail soit totalement protégé au sein du datacenter. Grâce à XenDesktop, les postes de travail virtuels sont « sécurisés par nature », peu importe l’éloignement de l’utilisateur et le degré de dangerosité de son périphérique distant. NetScaler Gateway Les déploiements XenApp et XenDesktop peuvent être encore améliorés grâce à NetScaler Gateway. NetScaler Gateway est une solution d’accès sécurisé aux applications, données et postes de travail qui permet la mise en œuvre de contrôles d’action et de stratégies granulaires au niveau des applications comme des périphériques. NetScaler Gateway sécurise l’accès distant à l’infrastructure XenApp et XenDesktop et offre aux utilisateurs un point d’accès unique et sécurisé depuis tout périphérique aux applications et postes de travail publiés. NetScaler Gateway garantit l’accès distant sécurisé en utilisant une technologie proxy Citrix ICA pour chiffrer les données sans avoir recours à un tunnel VPN complet depuis les périphériques distants. NetScaler Gateway s’appuie sur la technologie HDX SmartAccess pour offrir aux directions informatiques un point de gestion unique permettant de contrôler l’accès et de restreindre les actions autorisées aux utilisateurs. Grâce à HDX SmartAccess, les administrateurs informatiques peuvent dans toute situation assurer un équilibre idéal entre sécurité et convivialité. Il leur suffit pour cela de définir un éventail précis de stratégies basées sur les utilisateurs, les périphériques et les localisations géographiques. Par exemple, les administrateurs peuvent souhaiter créer des stratégies autorisant un groupe donné d’utilisateurs à accéder à un large éventail d’applications et de données depuis le LAN, à un sous-ensemble de ces ressources depuis une tablette utilisée à domicile, et à un sousensemble encore plus restreint depuis un smartphone connecté via un réseau public. Un autre groupe bénéficiant d’un degré de confiance moindre pourra voir son accès restreint à un sous-ensemble de ressources encore plus réduit, quelles que soient les conditions. Les administrateurs peuvent s’ils le désirent aller encore plus loin en limitant, dans les environnements peu sécurisés, la capacité des utilisateurs à copier, transmettre par email ou imprimer des données, ou bien à sauvegarder des fichiers confidentiels sur des supports amovibles. Ou ils peuvent limiter les utilisateurs se connectant depuis des bornes publiques à la seule visualisation des données et rien d’autre. En outre, l’accès peut être limité en fonction du dispositif de sécurité du périphérique utilisé. HDX SmartAccess comprend un logiciel d’analyse du point de connexion capable d’évaluer les ordinateurs distants et de déterminer si les outils de sécurité de type logiciels antivirus, pare-feu clients et mécanismes de chiffrement des disques durs sont bien présents, opérationnels et à jour. Si ces prérequis ne sont pas remplis, l’accès de l’utilisateur peut être restreint à un éventail limité d’applications et de données, ou il pourra être redirigé vers un site de dépannage grâce auquel il pourra remédier aux carences sécuritaires constatées. Ces stratégies peuvent être appliquées de façon dynamique lorsque les utilisateurs changent de périphériques, d’applications ou de localisation. citrix.fr 4 Sécurisé par nature Livre blanc Les administrateurs peuvent garantir la conformité grâce à des règles régissant la confidentialité et le stockage sécurisé des données. Cette fonctionnalité est cruciale pour les entreprises affectées par des réglementations du type de celles en vigueur dans certains pays européens et qui imposent le stockage à l’intérieur de leur frontière des données relatives à leurs résidents. Grâce à HDX SmartAccess, l’entreprise peut non seulement prouver que les données résident dans un environnement virtuel implanté dans le pays, mais peut également créer des stratégies interdisant à toute personne située à l’extérieur du pays ou utilisant un périphérique mobile d’accéder à ces données. Découvrez les avantages de la « sécurisation par nature » L’architecture et les fonctionnalités essentielles de XenApp et XenDesktop avec NetScaler Gateway rendent la sécurité bien plus fiable et simple à gérer. Avec l’adoption d’une solution intrinsèquement sécurisée par nature, certains des problèmes les plus complexes en matière de protection des données au point de connexion disparaissent complètement ou voient leur complexité significativement réduite. Protection des données Avec une solution sécurisée par nature, les données sensibles peuvent être centralisées au sein du datacenter et protégées par un ensemble complet de produits de sécurisation du réseau et des hôtes de type pare-feu de nouvelle génération, systèmes de protection contre les intrusions, logiciels anti-malware et anti-spyware. Ces défenses sont en général bien plus puissantes et efficaces que les pare-feu locaux et les produits antivirus déployés sur les périphériques, et bien plus simples à mettre à jour. Grâce à XenApp et XenDesktop, les données ne transitent jamais sur le réseau, et lorsque les stratégies autorisent leur transfert, les données concernées sont chiffrées. Protéger la propriété intellectuelle et les informations sensibles contre les tentatives d’interception, les attaques de type « man in the middle » et autres menaces ciblant les « données en mouvement ». La virtualisation de postes et d’applications avec XenApp et XenDesktop simplifie également les aspects opérationnels de la protection des données. Les bases de données et les fichiers conservés dans un emplacement centralisé sont bien plus simples à surveiller et à sauvegarder que ceux résidant sur des périphériques distribués. Les employés sont facilement protégés contre la perte de données imputable aux défaillances matérielles et logicielles, aux accidents et aux erreurs humaines. Les données peuvent être restaurées rapidement en cas de panne majeure ou de catastrophe naturelle. Contrôle d’accès Contrôler l’accès aux applications et aux données résidant sur les périphériques de connexion est extrêmement difficile, notamment parce que les outils proposés pour gérer ces mécanismes de contrôle locaux diffèrent largement selon les types d’ordinateurs portables, de tablettes et de smartphones. Le fait que la plupart des entreprises disposent de plusieurs points d’accès et mettent en œuvre de multiples procédures d’authentification pour prendre en charge les différents scénarios d’utilisation complique encore la donne. Trois passerelles distinctes et trois procédures d’authentification différentes peuvent ainsi s’avérer nécessaires pour prendre en charge un employé se connectant depuis un PC au bureau, un autre se connectant chez lui depuis une tablette via Internet, et un sous-traitant se connectant à l’aéroport depuis un smartphone. Grâce à XenApp et XenDesktop, les administrateurs peuvent s’appuyer sur un seul ensemble d’outils pour créer et appliquer un éventail unique de stratégies de contrôle d’accès destinées à tous les utilisateurs, quels que soient leur localisation géographique et les périphériques qu’ils utilisent. Ils peuvent également ajouter l’authentification multifacteur citrix.fr 5 Sécurisé par nature Livre blanc (mécanismes à jetons, cartes à puce, biométriques, RADIUS, Kerberos, etc.) à toute application Windows ou propriétaire. Ces mêmes méthodes de contrôle d’accès et d’authentification peuvent être employées pour gérer l’accès à toutes les ressources délivrées par XenApp et XenDesktop, tout en fournissant dans le même temps une librairie applicative d’entreprise en libre-service offrant aux utilisateurs un accès à la demande aux applications Windows et aux mises à jour applicatives. En proposant une librairie applicative d’entreprise, les directions informatiques garantissent aux utilisateurs une flexibilité de type grand public et évitent à leur personnel d’exploitation et de support technique d’avoir à fournir les applications individuellement à chaque employé. Elles renforcent également la sécurité en garantissant aux utilisateurs un accès convivial aux applications testées et approuvées par l’entreprise, empêchant ainsi tout téléchargement intempestif d’applications infectées via des librairies applicatives douteuses ou des sites Web compromis. Provisioning et déprovisioning Le provisioning et le déprovisioning des employés peut s’avérer une tâche particulièrement lourde pour les administrateurs informatiques. Supprimer l’accès aux données et aux applications des employés, sous-traitants et autres personnels quittant l’entreprise est particulièrement complexe. Les histoires de sous-traitants conservant un accès aux applications plusieurs mois après la fin de leur collaboration ou d’employés licenciés quittant l’entreprise en emportant des listes de client et de la propriété intellectuelle abondent. Grâce à XenApp et XenDesktop, il suffit de quelques clics pour que les nouveaux utilisateurs bénéficient de l’accès aux applications, et de quelques secondes pour supprimer les données des employés et sous-traitants quittant l’entreprise. Si ces employés utilisent leur ordinateur portable ou leur périphérique mobile personnel, les données sensibles sont stockées hors de leur portée, au sein du datacenter, et non sur leur équipement. Réaction aux incidents et reprise après sinistre La réaction aux incidents et la reprise après sinistre sont également intrinsèquement plus simples avec la virtualisation de postes et d’applications. Les données centralisées sont plus simples à surveiller et à analyser que les données dispersées sur une multitude de systèmes distribués. Les vulnérabilités peuvent être corrigées à partir d’un point central et non plus individuellement sur plusieurs centaines de PC et de périphériques distants. Pour la reprise après sinistre, les administrateurs peuvent mettre en place une configuration à « double datacenter » permettant de mettre en miroir les applications et les données entre les deux sites. En cas de défaillance de l’un des sites, les utilisateurs sont rapidement transférés sur l’autre sans aucune perte de données ou de productivité. Si des ordinateurs portables ou d’autres périphériques sont détruits ou rendus inaccessibles du fait d’une catastrophe, les employés peuvent accéder à leurs données et à leurs applications à partir d’autres périphériques accessibles dans des endroits épargnés. Conformité XenApp et XenDesktop simplifient les audits et la conformité réglementaire. Les enquêteurs peuvent s’appuyer sur une piste d’audit complète et centralisée pour déterminer qui a accédé à quelles applications et quelles données. Inutile désormais de recueillir une multitude de journaux sur les différents périphériques distants. citrix.fr 6 Sécurisé par nature Livre blanc 7 Conclusion Ce livre blanc montre comment les solutions Citrix XenApp et XenDesktop offrent aux utilisateurs plus de facilités et de flexibilité pour accéder en toute sécurité à leurs applications et données, en tout lieu et sur tout périphérique. Il montre en outre comment la virtualisation de postes et d’applications permet de simplifier certaines tâches de sécurisation informatique longues et complexes : • Protection des données • Contrôle d’accès • Application des stratégies • Provisioning et déprovisioning • Réaction aux incidents et reprise après sinistre • Conformité • Accès distant sécurisé et efficace. Les solutions XenApp et XenDesktop sont « sécurisées par nature » et réduisent réellement l’effort nécessaire pour garantir une sécurité renforcée. Dans une architecture virtualisée et au sein d’un modèle de mise à disposition centralisée des postes et des applications, les améliorations de la sécurité sont intrinsèques. ce qui signifie que l’entreprise bénéficie des avantages d’une sécurité plus simple et plus fiable, sans avoir à mettre en œuvre et à gérer de nouveaux outils de sécurité complexes. Pour en savoir plus : citrix.fr/xenapp et citrix.fr/xendesktop Siège social Fort Lauderdale, Floride, États-Unis Centre de développement Inde Bangalore, Inde Siège Amérique latine Coral Gables, Floride, Etats-Unis Siège Silicon Valley Santa Clara, Californie, États-Unis Siège Division en ligne Santa Barbara, Californie, ÉtatsUnis Centre de développement Royaume-Uni Chalfont, Royaume-Uni Siège Europe, Moyen-Orient, Afrique Schaffhausen, Suisse Siège Pacifique Hong Kong, Chine À propos de Citrix Citrix (NASDAQ:CTXS) est l’entreprise de référence dans le domaine de la virtualisation, des réseaux et des infrastructures cloud permettant aux individus de travailler et de collaborer différemment. Les solutions cloud de Citrix aident les directions informatiques et les fournisseurs de services à bâtir, gérer et sécuriser des espaces de travail virtuels offrant des applications, postes de travail, données et services de qualité, accessibles à tous, quel que soit l’appareil, le réseau ou la plate-forme cloud. Cette année, Citrix célèbre 25 ans d’innovation qui rend aujourd’hui l’informatique plus accessible et les employés plus productifs grâce à de nouvelles méthodes de travail. Le chiffre d’affaires annuel de l’entreprise a atteint 2,9 milliards de dollars en 2013. Les produits Citrix sont utilisés dans le monde entier par plus de 330 000 entreprises et plus de 100 millions d’utilisateurs. Pour en savoir plus http://www.citrix.fr. Copyright © 2014 Citrix Systems, Inc. Tous droits réservés. Citrix, Citrix Receiver, ICA, XenApp, XenDesktop, NetScaler Gateway et HDX sont des marques commerciales de Citrix Systems, Inc. et/ou de l’une de ses filiales, et peuvent être enregistrées aux États-Unis et dans d’autres pays. Tous les autres noms de produit et d’entreprise mentionnés ici sont des marques commerciales de leurs propriétaires respectifs. 0114/PDF citrix.fr